精选范文--数据安全管理规范
数据安全管理规范 一一. . 概述 数据信息安全,顾名思义就是要保护数据信息免受威胁的影响,从而确保业 务平台的连续性,缩减业务平台有可能面临的风险,为整个业务平台部门的长期 正常运行提供强有力的保障。 为加强数据信息的安全管理,保证数据信息的可用性、完整性、机密性,特 制定本规范。 二二. .数据信息安全管理制度数据信息安全管理制度 2.1 数据信息安全存储要求 数据信息存储介质包括纸质文档、语音或其录音、输出报告、硬盘、磁 带、光存储介质。 存储介质管理须符合以下规定 包含重要、敏感或关键数据信息的移动式存储介质须专人值守。 删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上 遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区 域填入无用的信息进行覆盖。 任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。 2.2 数据信息传输安全要求 在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术, 选择和应用加密技术时,应符合以下规范 必须符合国家有关加密技术的法律法规; 根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用 密钥的长度; 听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工 具。 机密和绝密信息在存储和传输时必须加密,加密方式可以分为对称加密和 不对称加密。 机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性, 使用数字签名时应符合以下规范 充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。 采取保护公钥完整性的安全措施,例如使用公钥证书; 确定签名算法的类型、属性以及所用密钥长度; 用于数字签名的密钥应不同于用来加密内容的密钥。 2.3 数据信息安全等级变更要求 数据信息安全等级经常需要变更.一般地,数据信息安全等级变更需要由数 据资产的所有者进行,然后改变相应的分类并告知信息安全负责人进行备案.。 对于数据信息的安全等级,应每年进行评审,只要实际情况允许,就进行数据信 息安全等级递减,这样可以降低数据防护的成本,并增加数据访问的方便性。 2.4 数据信息安全管理职责 数据信息涉及各类人员的职责如下 拥有者拥有数据的所有权;拥有对数据的处置权利;对数据进行分类与分 级;指定数据资产的管理者/维护人; 管理者被授权管理相关数据资产;负责数据的日常维护和管理; 访问者在授权的范围内访问所需数据;确保访问对象的机密性、完整性、 可用性等; 三三. .数据信息重要性评估数据信息重要性评估 3.1 数据信息分级原则 分级合理性 数据信息和处理数据信息分级的系统输应当仔细考虑分级范畴的数量以及使 用这种分级所带来的好处。过于复杂的分级规划可能很累赘,而且使用和执行起 来也不经济实用。 分级周期性 数据信息的分级具有一定的保密期限.对于任何数据信息的分级都不一定自 始至终固定不变,可按照一些预定的策略发生改变。如果把安全保护的分级划定 得过高就会导致不必要的业务开支。 3.2 数据信息分级 数据信息应按照价值、法律要求及对组织的敏感程度和关键程度进行分级, 分级等级如下 等级 标识 数据信息价值定义 很高 重要程度很高,其安全属性破坏后可能导致系统受到非常严重的影响 重要程度较高,其安全属性破坏后可能导致系统受到比较严重的影响 重要程度较高,其安全属性破坏后可能导致系统受到中等程度的影响 重要程度较低,其安全属性破坏后可能导致系统受到较低程度的影响 很低 重要程度都很低,其安全属性破坏后可能导致系统受到很低程度的影响,甚 至忽略不计 四四. .数据信息完整性安全规范数据信息完整性安全规范 数据信息完整性应符合以下规范 确保所采取的数据信息管理和技术措施以及覆盖范围的完整性。 应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系 统的系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并 在检测到完整性错误时采取必要的恢复措施; 应能够检测到网络设备操作系统、主机操作系统、数据库管理系统和应用系 统的系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并 在检测到完整性错误时采取必要的恢复措施; 具备完整的用户访问、处理、删除数据信息的操作记录能力,以备审计。 在数据信息时,经过不安全网络的(例如INTERNET 网),需要对传输的数 据信息提供完整性校验。 应具备完善的权限管理策略,支持权限最小化原则、合理授权。 五五. .数据信息保密性安全规范数据信息保密性安全规范 数据信息保密性安全规范用于保障业务平台重要业务数据信息的安全传递与 处理应用,确保数据信息能够被安全、方便、透明的使用。为此,业务平台应采 用加密等安全措施开展数据信息保密性工作 应采用加密效措施实现重要业务数据信息传输保密性; 应采用加密实现重要业务数据信息存储保密性; 加密安全措施主要分为密码安全及密钥安全。 5.1 密码安全 密码的使用应该遵循以下原则 不能将密码写下来,不能通过电子邮件传输; 不能使用缺省设置的密码; 不能将密码告诉别人; 如果系统的密码泄漏了,必须立即更改; 密码要以加密形式保存,加密算法强度要高,加密算法要不可逆; 系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短 长度、复杂性等; 如果需要特殊用户的口令(比如说 UNIX 下的 Oracle),要禁止通过该用户 进行交互式登录; 在要求较高的情况下可以使用强度更高的认证机制,例如双因素认证; (要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应 该每周检查一次口令强度;其它系统应该每月检查一次。 5.2 密钥安全 密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害数 据信息的保密性、重要性和完整性。因此,应采取加密技术等措施来有效保护密 钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取 物理保护。此外,必须使用经过业务平台部门批准的加密机制进行密钥分发,并 记录密钥的分发过程,以便审计跟踪,统一对密钥、证书进行管理。 密钥的管理应该基于以下流程 密钥产生为不同的密码系统和不同的应用生成密钥; 密钥证书生成并获取密钥证书; 密钥分发向目标用户分发密钥,包括在收到密钥时如何将之激活; 密钥存储为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用 户如何访问密钥; 密钥变更包括密钥变更时机及变更规则,处置被泄露的密钥; 密钥撤销包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维 操作员离开业务平台部门时(在这种情况下,应当归档密钥); 密钥恢复作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢 复; 密钥归档归档密钥,以用于归档或备份的数据信息; 密钥销毁密钥销毁将删除该密钥管理下数据信息客体的所有记录,将无法 恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。 六六. .数据信息备份与恢复数据信息备份与恢复 6.1 数据信息备份要求 6.1.1 备份要求 数据信息备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等。备份数 据信息的物理介质应注明数据信息的来源、